November 30th, 2019

Ющук Евгений Леонидович

Сбор информации о владельце сайта

Если кто-то при регистрации домена в качестве имени указал "левое" имя или спрятался за CloudFlare, это не означает, что его нельзя идентифицировать. Поиск владельца сайта, который не хочет представиться, обычно заключается в поиске фрагментов информации, которая позволяет его идентифицировать по другим источникам.

К примеру, на сайте «анонима» (либо в SOA записи DNS) найден e-mail, а гугление этого адреса привело на сайт с объявлениями о поиске сотрудников. Это объявление может содержать ФИО, телефон, город, дополнительную информацию по интересующему лицу. Поиск дополнительных подтверждений, в том числе гугление по только что найденному номеру телефона, – и «дело» можно считать раскрытым (владелец сайта идентифицирован).

Совсем безалаберные анонимы быстро кончаются, поэтому остаются самые хитрые, которые не оставляют таких явных зацепок. Задача получает дополнительный этап – предпринимаются попытки найти другие сайты неизвестного лица, и уже на этих сайтах найти зацепки для идентификации личности.

Это НЕ пошаговый мануал как нужно делать. Это статья – довольно базовый набросок об используемых для этой задачи приёмах. Будут рассмотрены возможности поиска по открытым источникам – те методы и инструменты, которые доступны абсолютно любому.




Collapse )

Ющук Евгений Леонидович

Мы учим информационной войне на реальных примерах. Без купюр - включая "в рот вас чифирить"

Пример тому - моё недавнее выступление на Форуме "Безопасность бизнеса 2019".

Докладывал я без презентации - прямо на живых примерах из инцидентов в Сети. Если объект интереса заявлял в эфире: "В рот вас чифирить" или "Ёб твою мать" - я и показываю, как есть. Потому что, в реальном столкновении именно это и будет, а я учу эффективно бороться с реальными проблемами.

Не все наши оппоненты адекватны психически, и тем более, имеют интеллект, помноженный на образование (да и не помноженный - тоже). Зато все мои слушатели - люди взрослые.
Перед началом демонстрации примеров я, конечно, предупредил, что в кейсах будут и нецензурные заявления, так что те, для кого это неприемлемо, могут покинуть зал. Естественно, безопасники и не такое слышали - зал не покинул никто.

Зато, когда показываешь реальные события и рассказываешь, какие реперные точки в них есть - кейс понимается лучше.

Вот на экране как раз один из примеров - с полевской блогеркой, экс-сержантом вытрезвителя Екатериной Ферфис:



Это видео на экране, я его показывал со звуком, естественно:



А это - момент, когда я рассказывал о "Триаде информационной войны" - алгоритме, который отрабатывается (и, разумеется, наполняется конкретикой) при отражении атаки:



Надо сказать, люди в зале присутствовали серьёзные, все - профессионалы своего дела (и не только из коммерческих структур, кстати).
Поэтому, все выступления слушали очень внимательно и с интересом, тем более, что спикеров Константин Сергеев, организующий Форумы "Безопасность бизнеса" всегда подбирает очень скрупулёзно:



После моего выступления были и вопросы, в т.ч. в кулуарах - поскольку проблематика информационных "наездов" сегодня крайне актуальна.

Где-то на компании "наезжают" просто "городские сумасшедшие".
Где-то депутаты, или те, кто хочет ими стать, пытаются сколотить себе политический капитал на "наездах".
А где-то и другие коммерческие структуры пытаются вести силами "городских сумасшедших" прокси-войну.



Отмечу, что прокси-войны, чаще всего, бывают двух типов: либо переключение проблем (например, экологических) с себя на кого-нибудь, либо атака на конкурента, исходя из принципа: "Чтобы бежать быстрее конкурентов, необязательно напрягаться, а можно помешать конкурентам бегать".

P.S. Отдельно передаю благодарность блогерке Е.В. Ферфис из Полевского за прекрасную фактуру, на которой можно учить людей бороться с негативно-имиджевыми нападками блогеров, строящих свои атаки на лжи.